Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 27

0

¿QUÉ ES LA INFORMÁTICA?.

HARDWARE, SOFTWARE Y FIRMWARE

SISTEMAS OPERATIVOS

SEGURIDAD EN LA RED

966 378 109 644 410 640 [email protected] Avda. Pintor Xavier Soler, 9B
Contenido
¿Qué es la informática?................................................................................................................. 2
Código ASCII y UNICODE. .......................................................................................................... 3
¿Cuáles son los componentes básicos de un sistema informático? ......................................... 4 1
Software y Hardware. ................................................................................................................... 4
¿Qué es el Software? ................................................................................................................ 4
¿Qué tipos de software existen?............................................................................................... 4
Clasificación por categorías: ...................................................................................................... 6
¿Qué es el Hardware? ............................................................................................................... 6
Componentes básicos de un ordenador: .................................................................................. 7
¿Qué es y cómo funciona una placa base? ............................................................................... 7
¿Qué es la CPU? ...................................................................................................................... 10
Periféricos ............................................................................................................................... 11
Memorias principales y secundarias. ...................................................................................... 15
¿Qué es un sistema operativo y cómo funciona? ....................................................................... 18
Clasificación de los sistemas operativos. ................................................................................ 20
Nociones básicas de seguridad informática. ............................................................................... 22
¿Qué es la seguridad informática? .......................................................................................... 22
¿Qué tipos de amenazas podemos encontrarnos? ................................................................. 22
Seguridad de la información. .................................................................................................. 24
RAID y tipos. ............................................................................................................................ 25
NAS. ......................................................................................................................................... 26
DAS. ......................................................................................................................................... 26

966 378 109 644 410 640 [email protected] Avda. Pintor Xavier Soler, 9B
¿Qué es la informática?
La informática es el estudio y la práctica de la adquisición, procesamiento, almacenamiento,
transmisión y acceso a datos en cualquier forma, ya sea en formato digital o analógico. Abarca
una amplia gama de campos, desde la teoría de la información y la ciencia de la computación
hasta el diseño y la implementación de sistemas informáticos y la aplicación de estos sistemas

2
para resolver problemas en diversos campos como la ciencia, la ingeniería, la salud, la educación,
el comercio, y muchos otros.

Uno de los primeros elementos relacionados con la informática fue la máquina analítica de
Babbage. Es considerada como uno de los primeros antecedentes de los ordenadores modernos.

Babbage diseñó y trabajó en el proyecto de la máquina analítica en el siglo XIX, pero nunca logró
construirla completamente. Sin embargo, sus conceptos y diseños influenciaron en el desarrollo
de los ordenadores modernos. La máquina analítica de Babbage fue una de las primeras
propuestas de ordenador mecánico programable, y sentó las bases para el desarrollo de la
informática.

El término "informática" fue acuñado en la década de 1950 para hacer referencia a esta
disciplina, aunque sus raíces se encuentran en el desarrollo del ordenador en la década de 1940.

Comenzó a desarrollarse a partir de la necesidad de contar con sistemas capaces de realizar


cálculos matemáticos complejos de forma rápida y precisa. Esto llevó al desarrollo de las
primeras computadoras electrónicas, que fueron capaces de realizar cálculos de forma mucho
más rápida y precisa que los sistemas mecánicos o electromecánicos existentes en ese
momento.

Según el modelo de von Neumann, un computador está formado por cuatro componentes
principales:

1. la unidad central de procesamiento (CPU)


2. la memoria
3. los dispositivos de entrada y salida (E/S)
4. el bus de datos

➢ La CPU es el cerebro del computador encargado de ejecutar las instrucciones de los


programas.

➢ La memoria almacena temporalmente los datos y las instrucciones que se ejecutan


en la CPU.

➢ Los dispositivos de E/S permiten que el computador se comunique con el mundo


exterior.

➢ El bus de datos es el medio por el que se transfieren los datos y las instrucciones
entre los diferentes componentes del computador

La importancia del modelo de von Neumann para la informática radica en que establece una
estructura básica para la construcción de computadoras, lo que permite que diferentes tipos de
computadoras puedan ser construidas siguiendo un conjunto común de reglas y estándares.
Esto, a su vez, permite que los programas de computadora sean transportables entre diferentes
tipos de computadoras, lo que es fundamental para el desarrollo y la evolución de la informática.

966 378 109 644 410 640 [email protected] Avda. Pintor Xavier Soler, 9B
Código ASCII y UNICODE.

Existen sistemas de codificación de caracteres utilizado por los equipos informáticos para el
almacenamiento y el intercambio de datos en formato de texto. Estos son:

➢ ASCII (American Standard Code for Information Interchange) es un código de caracteres


estándar que asigna un número entero a cada carácter (letras, números, símbolos, etc.) en
un conjunto limitado de caracteres, principalmente alfanuméricos. Fue desarrollado en los
años 60 y originalmente contenía solo 128 caracteres.
3
A modo anecdótico veamos los símbolos más frecuentes:

• Alt + 126 = ~ (tilde de la eñe / signo • Alt + 33 = ! (cierre de exclamación)


de equivalencia) • Alt + 34 = “ (comillas dobles)
• Alt + 158 = × (signo de • Alt + 35 = # (almohadilla)
multiplicación) • Alt + 36 = $ (signo del dólar)
• Alt + 159 = ƒ (símbolo de función) • Alt + 39 = ‘ (comillas simples /
• Alt + 166 = ª (ordinal femenino) apóstrofe)
• Alt + 167 = º (ordinal masculino) • Alt + 39 = ’ (comillas simples)
• Alt + 168 = ¿ (apertura • Alt + 40 = ( (apertura paréntesis)
interrogación) • Alt + 41 = ) (cierre paréntesis)
• Alt + 169 = ® (símbolo marca • Alt + 42 = * (multiplicación /
registrada) asterísco)
• Alt + 173 = ¡ (apertura • Alt + 45 = – (guión medio / resta)
exclamación) • Alt + 47 = / (división / barra
• Alt + 174 = « (abre comillas bajas o inclinada)
españolas) • Alt + 58 = : (dos puntos)
• Alt + 175 = » (cierre comillas bajas • Alt + 63 = ? (cierre interrogación)
o españolas) • Alt + 64 = @ (arroba)
• Alt + 184 = © (símbolo copyright) • Alt + 91 = [ (apertura corchetes)
• Alt + 241 = ± (signo más menos) • Alt + 92 = \ (barra invertida)
• Alt + 246 = ÷ (signo de división) • Alt + 93 = ] (cierre corchetes)
• Alt + 248 = °(signo de grado) • Alt + 95 = _ (barra baja)
• Alt + 253 = ² (superíndice dos)

➢ Unicode es un estándar más moderno y amplio de codificación de caracteres que se utiliza


para representar una variedad de caracteres de diferentes alfabetos, símbolos y scripts.
Unicode incluye más de 100,000 caracteres, incluyendo caracteres de alfabetos latinos,
griegos, cirílicos, chinos, japoneses, entre otros. Unicode es compatible con ASCII y también
se puede usar para representar los mismos caracteres que ASCII.

Los esquemas de codificación Unicode más comunes en uso son UTF-8, UTF-16 y UTF-32.

• UTF-8 es una codificación de longitud variable que utiliza 8 bits para codificar cada
carácter. Es compatible con ASCII y es ampliamente utilizada en la web, ya que ocupa
menos espacio que UTF-16 para los caracteres en inglés y otros idiomas occidentales.

• UTF-16 es una codificación de longitud variable que utiliza 16 bits para codificar la
mayoría de los caracteres, pero requiere de 2 bloques de 16 bits para caracteres
adicionales. Es ampliamente utilizado en sistemas operativos y aplicaciones de
Microsoft.

966 378 109 644 410 640 [email protected] Avda. Pintor Xavier Soler, 9B
• UTF-32 es una codificación de longitud fija que utiliza 32 bits para codificar cada
carácter. Es menos eficiente en términos de espacio que UTF-8 y UTF-16, pero es más
fácil de procesar debido a su longitud fija.

¿Cuáles son los componentes básicos de un sistema informático?

Un sistema informático es un conjunto de hardware y software diseñado para procesar,


4
almacenar, transmitir y presentar información. Un sistema informático puede ser tan simple
como un ordenador personal con un procesador, memoria, disco duro y un monitor, o tan
complejo como una red de ordenadores que conecta a miles de usuarios en diferentes partes
del mundo.

Los componentes básicos de un sistema informático suelen incluir un ordenador, un monitor,


un teclado, un ratón y un dispositivo de almacenamiento de datos, como un disco duro o una
unidad de estado sólido. Otros componentes comunes de un sistema informático pueden incluir
altavoces, una impresora, un escáner, un módem y un enrutador, así como diversos dispositivos
de entrada y salida, como cámaras, micrófonos y otros periféricos.

Todos estos componentes se conectan y trabajan juntos para permitir que el ordenador procese
y almacene datos, y para permitir que el usuario interactúe con el ordenador y utilice sus
funcionalidades.

Software y Hardware.

¿Qué es el Software?

El software, también conocido como programas informáticos o aplicaciones, se refiere a todos


los datos y programas que se utilizan para hacer que un ordenador realice una tarea específica.

El software incluye el sistema operativo, que es el programa básico que controla el


funcionamiento de un ordenador, así como aplicaciones de software que permiten a un usuario
realizar tareas específicas, como procesar textos, hojas de cálculo, presentaciones, bases de
datos, juegos, etc.

¿Qué tipos de software existen?

Los software que podemos encontrar en el mercado son:

1. Software de Código Abierto (Open Source): El software de código abierto es aquel en


el que el código fuente es accesible para todos. Esto significa que cualquiera puede
descargar, modificar y compartir el código fuente. El coste de este tipo de software
depende de la calidad de su código y de la cantidad de personas que estén trabajando
en su desarrollo. Normalmente es gratis. Un ejemplo de software de código abierto es
Moodle (LMS).

966 378 109 644 410 640 [email protected] Avda. Pintor Xavier Soler, 9B
2. Software Comercializado: El software comercializado es aquel que se comercializa a
través de una empresa o distribuidor. Esto significa que el software está disponible para
su compra directa. El coste de este tipo de software depende del tipo de licencia, de los
servicios de soporte y de otros factores. Ejemplo: Adobe Photoshop.

3. Software de Código Cerrado: El software de código cerrado es aquel en el que el código


fuente no es accesible al público. Esto significa que el software está disponible para su
uso, pero no para su modificación. El coste de este tipo de software depende del nivel
de seguridad, de los servicios de soporte y de otros factores. Ejemplo: Windows 10. 5
4. Demoware. Es un software que se ofrece de forma gratuita con el fin de mostrar sus
características y funcionalidades a los usuarios. Es común que el demoware tenga ciertas
limitaciones, como un tiempo de uso limitado o la falta de algunas funciones completas.
La idea es que los usuarios puedan probar el software y decidir si desean comprar la
versión completa. Ejemplo: Winzip

5. Freeware. Es un tipo de software que se ofrece de forma gratuita para su uso y


distribución. A diferencia del demoware, el freeware no tiene limitaciones en su uso y
puede ser utilizado sin restricciones. Sin embargo, a menudo el código fuente del
freeware no está disponible, lo que significa que los usuarios no pueden modificar el
software ni utilizarlo como base para crear sus propias aplicaciones. Aun así, el freeware
puede ser una excelente opción para aquellos que buscan una herramienta gratuita y
completa para una determinada tarea.

• Las diferencias entre un Demoware y un Freeware son, en resumen, que el primero


tiene limitaciones en su uso mientras que el segundo no.

6. Groupware. Es un tipo de software diseñado para facilitar la colaboración y la


comunicación entre los miembros de un grupo de trabajo. El groupware suele incluir
herramientas para gestionar tareas y proyectos, compartir información y documentos,
programar reuniones y eventos, y realizar videoconferencias y llamadas de voz. También
puede incluir características como la sincronización de calendarios y la gestión de tareas
compartidas. El objetivo del groupware es mejorar la eficiencia y la productividad del
grupo de trabajo al facilitar la colaboración y la comunicación entre sus miembros.

7. Firmware. El firmware es un tipo de software que se encuentra en dispositivos


electrónicos, como routers, ordenadores, teléfonos inteligentes y dispositivos de
almacenamiento de datos. El firmware es el software básico que permite que el
dispositivo funcione correctamente y proporciona las instrucciones básicas que necesita
para realizar sus tareas básicas. Es un tipo de software que se encuentra en la memoria
no volátil del dispositivo, lo que significa que no se pierde cuando se apaga el dispositivo.

Por lo general, el firmware se actualiza para solucionar errores o mejorar las


características del dispositivo. Un ejemplo de Firmware es la BIOS.1

8. Shareware. Es un software comercial con derechos de autor que se distribuye


gratuitamente a los usuarios para que puedan probarlo antes de decidir si desean
comprarlo. Este formato suele incluir limitaciones en su uso, como un tiempo de prueba
o funciones deshabilitadas, y requiere un pago para obtener la versión completa.
Shareware es una forma de distribución de software que fue introducida a principios de

1
Se ve más en profundidad en la página 9.

966 378 109 644 410 640 [email protected] Avda. Pintor Xavier Soler, 9B
la década de los 80 y ganó popularidad en los 90 con el aumento del uso de la
informática personal en oficinas y hogares.

Un ejemplo común de shareware es un programa de edición de fotos. El desarrollador


podría permitir que los usuarios descarguen una versión gratuita del programa con
algunas características básicas, como recortar y rotar imágenes. Sin embargo, para
acceder a características avanzadas como la eliminación de ojos rojos o el mejoramiento
de la imagen, se requeriría una compra de una licencia. 6
Clasificación por categorías:

1. Software de sistema: Es el software que permite al sistema operativo funcionar y a los


usuarios ejecutar aplicaciones.

2. Software de aplicación: Este tipo de software está diseñado para realizar una o más
tareas específicas.

3. Software de herramientas: Permiten a los usuarios realizar una variedad de tareas,


como la edición de imágenes o el diseño web.

4. Software de programación: Se utilizan para escribir, depurar y ejecutar programas de


ordenador.

5. Software de bases de datos: Estos programas se utilizan para almacenar, manipular y


recuperar datos.

6. Software de red: Se utilizan para conectar ordenadores y dispositivos en una red local.

7. Software de seguridad: Se utilizan para proteger los datos de los usuarios y para evitar
el acceso no autorizado a un sistema.

8. Software de multimedia: Permiten a los usuarios editar audio, video y gráficos.

¿Qué es el Hardware?

El hardware de un ordenador se refiere a los componentes físicos y tangibles de un sistema


informático, es decir, a todas las piezas y dispositivos que pueden tocarse y verse.

El hardware incluye todos los componentes internos y externos de un ordenador, como el


procesador, la memoria, el disco duro, el monitor, el teclado, el ratón y otros periféricos.

También puede incluir otros dispositivos que se conectan al ordenador, como una impresora,
un escáner, un módem y un enrutador, así como los cables y otros dispositivos que se utilizan
para conectar todos estos componentes.

966 378 109 644 410 640 [email protected] Avda. Pintor Xavier Soler, 9B
Componentes básicos de un ordenador:

1. El procesador, también conocido como CPU (Central Processing Unit), es el cerebro del
ordenador. Se encarga de ejecutar las instrucciones del software y realizar cálculos
matemáticos.

2. La memoria,2 también conocida como RAM (Random Access Memory), es un tipo de


memoria volátil que se utiliza para almacenar temporalmente los datos que el
procesador está procesando.
7
3. El almacenamiento, que incluye el disco duro o SSD (Solid State Drive), es el lugar donde
se guardan los datos y programas de forma permanente.

Además de estos componentes básicos, un ordenador suele contar con otros dispositivos de
hardware como una placa base, una unidad de disco óptico (CD/DVD), una tarjeta gráfica, una
fuente de alimentación, etc. Todos estos dispositivos trabajan juntos para permitir al ordenador
funcionar correctamente.

¿Qué es y cómo funciona una placa base?

Una placa base, también conocida como motherboad, es una tarjeta de circuito impreso que
sirve como una base para los componentes principales de un ordenador. Está conectada a todos
los demás componentes a través de conectores, puertos o ranuras.

Esta tarjeta contiene el procesador, la memoria RAM, los puertos de entrada/salida, los
conectores para almacenamiento, la tarjeta de video y los conectores para otros dispositivos
agregados. También contiene el chip de gestión de energía para permitir que el ordenador
controle el flujo de energía entre los componentes.

La placa base se encarga de configurar y controlar las funciones de los demás componentes,
permitiendo que todos trabajen juntos sin problemas.

Elementos de una placa base

1. Chipset. Es un conjunto de circuitos integrados que gestionan la comunicación entre el


CPU y otros componentes de la placa base, como las ranuras de memoria RAM, puertos
de entrada/salida y conexiones de almacenamiento.

2. Socket del procesador (también conocido como zócalo). Es una conexión física en la
que se puede insertar un microprocesador. Es una parte integral del hardware de un
ordenador que se utiliza para conectar el microprocesador a la placa base. Un socket del
procesador permite que el microprocesador se comunique con el resto del sistema y
acceda a la memoria y otros dispositivos de entrada/salida.

2
Se estudian los diferentes tipos de memoria en la pág 14.

966 378 109 644 410 640 [email protected] Avda. Pintor Xavier Soler, 9B
La cantidad de zócalos o sockets que puede tener una placa base depende del tipo de
ordenador y del uso que se le va a dar. En general, las placas base para ordenadores de
escritorio suelen tener uno o dos zócalos, mientras que las placas base para servidores
u ordenadores de alto rendimiento pueden tener más de dos zócalos. Sin embargo, es
importante mencionar que no siempre todos los zócalos de una placa base están
habilitados, ya que pueden ser utilizados para diferentes tipos de procesadores y no
todos son compatibles con todos los modelos.

También es importante mencionar que existen placas base con zócalos para 8
procesadores que son específicos para una sola clase de procesadores, es decir no son
universales, estos son utilizados para sistemas de alto rendimiento.

3. DDR RAM. es un tipo de memoria de ordenador que se utiliza en la mayoría de los


sistemas modernos. DDR significa "Double Data Rate" en inglés, lo que se refiere a la
velocidad a la que se pueden transferir datos a través de la memoria. La memoria DDR
es más rápida que los tipos de memoria anteriores, lo que permite que los procesadores
y el sistema en general funcionen de manera más eficiente. La memoria DDR también
se conoce como SDRAM (Synchronous Dynamic Random Access Memory) porque se
sincroniza con el reloj del sistema para permitir un acceso más rápido a los datos.

4. Conectores SATA. Un conector SATA (Serial ATA) es un tipo de conector que se utiliza
para conectar dispositivos de almacenamiento, como discos duros y unidades de estado
sólido, a la placa base de un ordenador. Los conectores SATA se caracterizan por su
tamaño y forma rectangular, y se utilizan en lugar de los conectores IDE tradicionales
porque ofrecen una mayor velocidad de transferencia de datos.

5. Conectores PCIe. CIe es un acrónimo de Peripheral Component Interconnect Express.


Los conectores PCIe son un tipo de conector que se utiliza para conectar dispositivos
externos, como tarjetas gráficas y tarjetas de red, a la placa base de un ordenador. Los
conectores PCIe se caracterizan por su tamaño y forma rectangular, y se utilizan en lugar
de los conectores PCI tradicionales porque ofrecen una mayor velocidad de
transferencia de datos.

6. Conector de alimentación. Es un tipo de conector que se utiliza para conectar una


fuente de alimentación a un dispositivo electrónico, como un ordenador o una unidad
de disco duro. Los conectores de alimentación se caracterizan por tener unos pines o
contactos que se insertan en un receptáculo en el dispositivo. Estos conectores se
utilizan para suministrar electricidad al dispositivo y permitir su funcionamiento. Hay
diferentes tipos de conectores de alimentación, como los conectores de alimentación
ATX y los conectores de alimentación Molex, que se utilizan en diferentes tipos de
dispositivos.

7. Conectores USB. Los conectores USB son un tipo de conector que se utiliza para
conectar dispositivos externos, como ratones, teclados y unidades de disco, a un
ordenador. Los conectores USB se caracterizan por su tamaño y forma rectangular y se
utilizan en lugar de los conectores paralelos o seriales tradicionales porque ofrecen una
mayor velocidad de transferencia de datos.

8. Conector de audio. Un conector de audio es un tipo de conector que se utiliza para


conectar dispositivos de audio, como altavoces y auriculares, a un ordenador o un
dispositivo de reproducción de audio. Los conectores de audio se caracterizan por su

966 378 109 644 410 640 [email protected] Avda. Pintor Xavier Soler, 9B
forma y tamaño, que varía en función del tipo de conector. Algunos de los tipos más
comunes de conectores de audio incluyen los conectores de audio estéreo de 3,5 mm,
los conectores de audio de 6,35 mm y los conectores de audio digitales, como el
conector S/PDIF. Estos conectores se utilizan para permitir que los dispositivos de audio
se comuniquen con el ordenador y reproduzcan sonido.

9. Conector de panel frontal. El conector de panel frontal es un tipo de conector que se


utiliza para conectar dispositivos externos, como unidades de disco, a la parte frontal
del ordenador. Los conectores de panel frontal se caracterizan por su tamaño y forma, 9
que varía en función del tipo de conector. Algunos de los tipos más comunes de
conectores de panel frontal incluyen los conectores de audio de 3,5 mm, los conectores
USB y los conectores de encendido y apagado. Estos conectores se utilizan para permitir
que los dispositivos externos se conecten y se comuniquen con el ordenador de forma
conveniente y fácil.

10. Conectores de ventilador. Son un tipo de conector que se utiliza para conectar
ventiladores, como los ventiladores de CPU y los ventiladores de gabinete, a la placa
base de un ordenador. Los conectores de ventilador se caracterizan por su tamaño y
forma, que varía en función del tipo de conector. Algunos de los tipos más comunes de
conectores de ventilador incluyen los conectores de ventilador de 3 pines y los
conectores de ventilador de 4 pines. Estos conectores se utilizan para permitir que los
ventiladores reciban electricidad y se comuniquen con la placa base, lo que les permite
funcionar y enfriar el sistema.

11. Conectores de red. Son un tipo de conector que se utiliza para conectar dispositivos de
red, como tarjetas de red y routers, a una red de ordenadores. Los conectores de red se
caracterizan por su tamaño y forma, que varía en función del tipo de conector. Algunos
de los tipos más comunes de conectores de red incluyen los conectores Ethernet de 8
pines y los conectores de fibra óptica. Estos conectores se utilizan para permitir que los
dispositivos de red se comuniquen con otros dispositivos en la red y accedan a Internet
o a otros recursos compartidos.

12. BIOS. Es un acrónimo de Basic Input/Output System. La BIOS es un programa de sistema


que se encuentra en la memoria ROM de una ordenador y se ejecuta al encenderla.

Contiene instrucciones básicas para iniciar el sistema y cargar el sistema operativo en la


memoria. También proporciona una interfaz simple que permite a los usuarios
configurar el ordenador y realizar tareas básicas de mantenimiento.

La BIOS es esencial para el funcionamiento del ordenador y se carga automáticamente


cada vez que se enciende el ordenador.

13. POST es un acrónimo de Power-On Self-Test, que significa "auto-prueba al encender".


En la BIOS, el POST es un proceso de diagnóstico que se ejecuta al encender la
computadora para comprobar que todos los componentes básicos del sistema están
funcionando correctamente. Durante el POST, la BIOS realiza una serie de pruebas en
hardware, como la memoria RAM y el disco duro, para asegurarse de que todo está en
buen estado antes de continuar con el proceso de arranque del sistema operativo.

966 378 109 644 410 640 [email protected] Avda. Pintor Xavier Soler, 9B
Relación entre BIOS y POST.

El POST se ejecuta antes de que la BIOS cargue el sistema operativo, y se


encarga de comprobar que todos los componentes del sistema están
funcionando correctamente. Si el POST detecta algún problema, informa a la
BIOS y puede impedir que se continúe con el proceso de arranque del sistema
operativo.

En resumen, la BIOS es el software que controla y administra los componentes 10


básicos de la computadora, y el POST es un proceso de diagnóstico que la BIOS
ejecuta para comprobar el correcto funcionamiento del hardware antes de
cargar el sistema operativo.

14. Slots. También conocidos como ranuras de expansión, son ranuras en la placa base que
se utilizan para insertar tarjetas de expansión. Las tarjetas de expansión son dispositivos
que se conectan a la placa base y añaden funcionalidades adicionales como tarjetas
gráficas, tarjetas de sonido y tarjetas de red. Los slots se encuentran en diferentes
formas y tamaños, dependiendo del tipo de tarjeta de expansión que se pueda insertar.

Los slots más comunes incluyen los slots PCI, PCI-E y AGP. Los slots se utilizan para
permitir que el ordenador se expanda y se actualice fácilmente.

15. Buses. Son conexiones entre componentes de un ordenador. Estas conexiones se


utilizan para transferir información entre los
componentes y están formados por un conjunto de
líneas de datos. Estas líneas de datos son utilizadas
para transmitir datos, direcciones, señales de control
y energía eléctrica. Los buses pueden ser internos o
externos, dependiendo de si conectan componentes
dentro del ordenador o con otros dispositivos
externos.

¿Qué es la CPU?

La CPU, o Central Processing Unit, es el cerebro del ordenador. Es el componente más


importante y se encarga de realizar la mayoría de las operaciones de procesamiento de datos.

La CPU está formada por un microprocesador y se encuentra en la placa base. Cuando se


enciende el ordenador, la CPU se encarga de cargar el sistema operativo en la memoria y luego
ejecuta las instrucciones que recibe del sistema operativo y de los programas que se ejecutan.

La velocidad y la eficiencia de la CPU determinan el rendimiento general del ordenador.

Unidades fundamentales de una CPU.

Las unidades fundamentales de una CPU son:

1. El registro

966 378 109 644 410 640 [email protected] Avda. Pintor Xavier Soler, 9B
2. La unidad aritmética y lógica (ALU)
3. La unidad de control.
El registro es una memoria interna a la CPU que se utiliza para almacenar temporalmente los
datos que se están procesando.

1. Registros de datos: Estos almacenan los datos y valores manipulados por la CPU.

2. Registros de direcciones: Estos almacenan las direcciones de memoria a las que la CPU
se refiere para acceder a los datos.
11
3. Registros de instrucciones: Estos almacenan las instrucciones de la CPU que esperan ser
ejecutadas.

4. Registros de estado: Estos almacenan información sobre el estado actual de la CPU,


como el modo de operación, el ciclo de instrucción, etc.
La ALU es la parte de la CPU que se encarga de realizar operaciones aritméticas y lógicas, como
sumas, restas, multiplicaciones y comparaciones.

La unidad de control es la parte de la CPU que se encarga de controlar y coordinar el


funcionamiento de la CPU y otros componentes del sistema. Estas unidades trabajan juntas para
realizar las operaciones de procesamiento de datos que permiten que el ordenador funcione.

Hay varias tecnologías que se encargan de procesar y ejecutar las instrucciones en un ordenador.
Algunas de las más comunes incluyen:

1. Arquitecturas de procesador: Las arquitecturas de procesador son el conjunto de reglas


y especificaciones que determinan cómo se organiza y funciona un procesador en un
ordenador. Las arquitecturas de procesador más comunes incluyen RISC (Reduced
Instruction Set Computing) y CISC (Complex Instruction Set Computing), que se
diferencian en la forma en que procesan y ejecutan instrucciones.

2. Lenguajes de programación: Los lenguajes de programación son los medios por los que
se escriben y se comunican las instrucciones a un ordenador. Los lenguajes de
programación más comunes incluyen C++, Java y Python, que se utilizan para crear
aplicaciones y programas.

3. Sistemas operativos: Los sistemas operativos son el software que controla y gestiona
el hardware y los programas de un ordenador. Los sistemas operativos más comunes
incluyen Windows, MacOS y Linux, que proporcionan una interfaz gráfica para
interactuar con el ordenador y ejecutar programas.

Periféricos

Un ordenador puede tener varios tipos de periféricos, que son dispositivos que se conectan a él
para realizar diferentes funciones. Algunos ejemplos de periféricos comunes son:

1. Un monitor, que se utiliza para visualizar la salida de del ordenador

2. Un teclado, que se utiliza para introducir datos al ordenador

966 378 109 644 410 640 [email protected] Avda. Pintor Xavier Soler, 9B
3. Un ratón, que se utiliza para controlar el cursor en la pantalla.

4. Una impresora, que se utiliza para imprimir documentos.

5. Un escáner, que se utiliza para digitalizar documentos y obtener una versión digital de
ellos.

6. Una cámara web, que se utiliza para realizar videollamadas y tomar fotos.
12
Los periféricos se pueden clasificar en tres categorías principales: de entrada, de salida y mixtos.

Los periféricos de entrada:

Son aquellos que permiten introducir datos en el ordenador. Algunos ejemplos de periféricos de
entrada son el teclado, el ratón y el micrófono.

1. Teclado: Consta de un conjunto de teclas con diferentes letras, números y símbolos, así
como también de teclas de función y de teclas de control.

Se conecta al ordenador mediante un cable o de forma inalámbrica, y suele tener un


diseño ergonómico para facilitar su uso durante largos periodos de tiempo.

Las teclas del teclado se dividen en varias secciones, como la sección alfanumérica que
contiene las letras y los números, la sección numérica que contiene el teclado numérico,
y la sección de función que contiene teclas de acceso rápido a funciones comunes.

Además, el teclado también suele contar con teclas especiales como las flechas para
mover el cursor, las teclas de control como "Control" y "Alt", y teclas de edición como
"Borrar" y "Reemplazar".

2. Ratón. Son periféricos de entrada que se utilizan para controlar el cursor en la pantalla
de un ordenador. Existen diferentes tipos de ratones, cada uno con sus propias
características y ventajas. Algunos de los tipos más comunes de ratones son:

➢ Ratón óptico: este tipo de ratón utiliza un sensor óptico para detectar el
movimiento y se conecta al ordenador mediante un cable USB.
➢ Ratón inalámbrico: este tipo de ratón utiliza una conexión inalámbrica, como
Bluetooth o WiFi, para comunicarse con el ordenador.

➢ Ratón con cable: este tipo de ratón se conecta al ordenador mediante un cable,
y suele ser más preciso que los ratones inalámbricos.

➢ Ratón táctil: este tipo de ratón se caracteriza por tener una superficie táctil en
lugar de un botón de clic, lo que permite hacer clic simplemente tocando la
superficie del ratón.

➢ Ratón ergonómico: este tipo de ratón está diseñado para facilitar el uso durante
largos periodos de tiempo, y suele tener un diseño ergonómico que se adapta
mejor a la forma de la mano.

966 378 109 644 410 640 [email protected] Avda. Pintor Xavier Soler, 9B
Los periféricos de salida:

Son aquellos que permiten mostrar la información procesada por el ordenador. Algunos
ejemplos de periféricos de salida son el monitor, la impresora y los altavoces.

1. Monitor: Un monitor de un ordenador es un dispositivo de visualización que permite


ver la información generada por el ordenador en una pantalla. Los monitores tienen una
variedad de características y especificaciones, pero algunas de las características
comunes incluyen:
13
➢ Tamaño de pantalla: Los monitores de ordenador pueden variar en tamaño desde
pequeños monitores de escritorio hasta grandes pantallas de televisión.

➢ Resolución: La resolución se refiere a la cantidad de píxeles (pequeños puntos de


luz) en la pantalla del monitor. Cuanto mayor sea la resolución, más detalle se
puede ver en la pantalla.

➢ Relación de aspecto: La relación de aspecto es la proporción de la anchura de la


pantalla en relación con su altura. La mayoría de los monitores tienen una relación
de aspecto de 16:9, que es similar a la de una pantalla de televisión.

➢ Tiempo de respuesta: El tiempo de respuesta es el tiempo que tarda un pixel en


cambiar de un color a otro. Los monitores con un tiempo de respuesta más bajo
son más adecuados para juegos o películas, ya que pueden mostrar imágenes en
movimiento sin desenfoque o "ghosting".

➢ Refresco de un monitor. Es la velocidad a la que se actualiza la imagen en la


pantalla. Se mide en Hercios (Hz) y representa el número de veces que la imagen
se actualiza por segundo. Cuanto más alto es el valor de resfresco, mejor es la
calidad de la imagen y menor es la apariencia de parpadeo o borrosidad en la
pantalla.
Impresoras.

Es un dispositivo electrónico que se utiliza para producir una copia impresa de


documentos digitales, como textos, imágenes y gráficos. La mayoría de las impresoras
modernas utilizan tinta o tóner para imprimir en papel, pero también hay otras que
utilizan láser o incluso tecnología de transferencia térmica. Las impresoras se utilizan
comúnmente en casa y en la oficina para producir documentos y otros materiales
impresos. Tipos:

➢ Impresora láser: Estas impresoras utilizan láser para proyectar una imagen de un
documento en un tambor de fotoconductores. El tambor recoge la imagen y la
transfiere a un papel por medio de un cartucho de tóner. Estas impresoras son
rápidas y ofrecen una alta calidad de impresión.

➢ Impresora de inyección de tinta: Estas impresoras utilizan tinta líquida para


transferir la imagen de un documento al papel. La tinta se inyecta a través de
cabezales de impresión que se desplazan en un movimiento de barrido sobre el
documento. Estas impresoras ofrecen impresiones de calidad media.

966 378 109 644 410 640 [email protected] Avda. Pintor Xavier Soler, 9B
➢ Impresora de matriz de punto: Estas impresoras utilizan una cabeza de impresión
que se desplaza y se detiene para formar letras, números y símbolos con un punto
de tinta. Estas impresoras son ideales para imprimir documentos de texto y son
más lentas que las impresoras láser.

➢ Impresora de chorro de tinta: Estas impresoras utilizan una cabeza de impresión


que gira para pulverizar la tinta sobre el papel. Estas impresoras son rápidas y
ofrecen una buena calidad de impresión, pero también son costosas.
14
➢ Plóter. Un plotter es un dispositivo de impresión especializado que se utiliza para
producir gráficos en papel o en otro medio físico. Es similar a una impresora, pero
en lugar de imprimir caracteres, un plotter utiliza un cabezal de impresión para
dibujar líneas y trazos precisos en una hoja de papel o en otro medio.

Existen diferentes tipos de plotters, incluyendo plotters de corte, plotters de


trazos, plotters de inyección de tinta y plotters de láser.

Los plotters se utilizan principalmente en campos como la arquitectura, la


ingeniería, la cartografía y la diseño gráfico para producir mapas, diseños de
edificios, diseños de circuitos y otros gráficos precisos y detallados.

Los periféricos mixtos :

Son aquellos que pueden realizar tanto funciones de entrada como de salida. Un ejemplo de un
periférico mixto es una cámara web, que se puede utilizar para tomar fotos y videos (entrada de
datos) y para realizar videollamadas (salida de datos).

966 378 109 644 410 640 [email protected] Avda. Pintor Xavier Soler, 9B
Memorias principales y secundarias.

Las memorias principales de un ordenador son las memoria RAM,


mientras que las memorias secundarias son los discos duros, SSDs,
discos ópticos, tarjetas de memoria y otros dispositivos de
almacenamiento.

1. La memoria RAM es un tipo de memoria volátil que se


utiliza para almacenar los datos que se están usando
15
actualmente. Esta memoria es rápida, pero una vez que se apaga el sistema, los datos
se pierden. Existen varios tipos de memoria RAM, entre los que se incluyen:

a. Memorias RAM DRAM (Memoria de Acceso Aleatorio Dinámica): Esta es la


memoria RAM más común y se encuentra en la mayoría de los ordenadores.
Está formada por pequeños circuitos integrados con capacidad para almacenar
información temporalmente.

b. Memorias RAM SRAM (Memoria de Acceso Aleatorio Estática): Esta memoria


RAM es más rápida que la DRAM, pero su uso es limitado debido a su alto costo.
Está formada por circuitos integrados más grandes y también se encuentra en
ordenadores y otros dispositivos electrónicos.

c. Memorias RAM SDRAM (Memoria de Acceso Aleatorio Síncrona): Esta memoria


RAM es más rápida y puede alcanzar tasas de transferencia de datos más
elevadas. Está formada por circuitos integrados con memoria caché, lo que
aumenta la velocidad de acceso a los datos.

d. Memorias RAM RDRAM (Memoria de Acceso Aleatorio Rápida): Esta es una


memoria RAM creada para mejorar el rendimiento de los procesadores. Está
formada por circuitos integrados con memoria caché y soporta velocidades de
transferencia de datos más rápidas.

e. Memorias RAM DDR (Memoria de Doble Anchura de Banda): Esta memoria


RAM fue diseñada para mejorar el rendimiento de los procesadores. Está
formada por circuitos integrados con memoria caché y soporta velocidades de
transferencia de datos más rápidas.

2. Memoria secundaria (ROM): La memoria secundaria, también conocida


como memoria de solo lectura (ROM), es un tipo de memoria que no se
borra cuando se apaga el ordenador.

La ROM contiene datos y programas que son esenciales para el


funcionamiento básico del ordenador, como el sistema operativo y otros
programas básicos. Se utiliza para almacenar temporalmente los datos y
programas que se están ejecutando en el momento. Esta memoria es muy rápida, pero
su capacidad es limitada. Tipos de memoria ROM:

a. Memoria ROM EPROM (Erasable Programmable Read-Only Memory): Esta


memoria ROM es una solución de almacenamiento permanente de datos que
se puede borrar de forma electrónica.

966 378 109 644 410 640 [email protected] Avda. Pintor Xavier Soler, 9B
b. Memoria ROM PROM (Programmable Read-Only Memory): Esta memoria ROM
es un dispositivo de almacenamiento de datos no volátil que solo se puede
programar una vez, lo que significa que los datos se graban en la memoria una
sola vez y no se pueden modificar.

c. Memoria ROM EEPROM (Electrically Erasable Programmable Read-Only


Memory): Esta memoria ROM es un dispositivo de almacenamiento de datos no
volátil que se puede borrar electrónicamente, por lo que los datos se pueden
cambiar de forma electrónica sin la necesidad de reemplazar el dispositivo. 16
d. Memoria ROM Flash: Esta memoria ROM es un dispositivo de almacenamiento
de datos no volátil que se puede borrar y programar electrónicamente varias
veces. Esta memoria es muy común en tarjetas de memoria, teléfonos móviles
y otros dispositivos electrónicos.

3. Los discos duros son dispositivos de almacenamiento de datos no volátiles, lo que


significa que los datos se conservan incluso después de apagar el sistema. Los discos
duros se utilizan comúnmente para almacenar archivos, programas y otros datos
importantes. Tipos:

a. Discos duros mecánicos (HDD): son los más comunes y utilizan un conjunto de
discos giratorios y cabezales de lectura/escritura para almacenar y acceder a la
información.

b. Discos duros de estado sólido (SSD): utilizan memoria flash para almacenar los
datos, lo que los hace más rápidos y más resistentes a los golpes y la vibración
que los discos mecánicos.

c. Discos duros externos: son discos duros que se conectan a un ordenador a


través de un puerto USB o Firewire y se utilizan principalmente para hacer
copias de seguridad de la información o para llevar datos de un lugar a otro.

d. Discos duros de red (NAS): son discos duros que se conectan a una red local y
pueden ser accedidos por varios usuarios de manera simultánea. Se utilizan
principalmente en entornos empresariales o en hogares con varios
ordenadores.

e. Discos duros internos: son discos duros que se instalan dentro de un ordenador
y proporcionan almacenamiento local para el sistema operativo y los programas
y archivos del usuario.

4. Los discos ópticos, como los discos de CD y de DVD, son dispositivos de almacenamiento
no volátiles que se utilizan para almacenar grandes cantidades de datos. Estos discos se
pueden utilizar para guardar archivos y programas, y también son útiles para la
distribución de software.

5. Las tarjetas de memoria son pequeños dispositivos de almacenamiento no volátiles que


se utilizan para transferir datos entre dispositivos. Las tarjetas de memoria se pueden
utilizar para transferir fotos desde una cámara digital a un ordenador, o para guardar
juegos en una consola de juegos.

966 378 109 644 410 640 [email protected] Avda. Pintor Xavier Soler, 9B
6. Memoria Flash: Esta memoria es usada para almacenar archivos permanentes como
imágenes, videos y documentos. Esta memoria es no volátil, lo que significa que los
datos no se borran cuando el ordenador se apaga. Un tipo de memoria Flash es los
Pendrive.

7. Memoria Virtual: Esta memoria es una forma de extender la memoria RAM utilizando
el espacio de disco duro. Esta memoria se utiliza para almacenar datos temporalmente
cuando la RAM se llena. Esta memoria es volátil, lo que significa que los datos se borran
cuando el ordenador se apaga. Además, es utilizada por los sistemas operativos para
17
simular la existencia de más memoria de la que realmente hay en el ordenador,
permitiendo así ejecutar varios programas a la vez.

8. Memoria caché: Es un tipo de memoria intermedia entre la RAM y el almacenamiento


que se utiliza para almacenar temporalmente datos y programas que se utilizan con
frecuencia, con el fin de acelerar el acceso a ellos.

¿Cuá les son lás unidádes de medidá de lá memoriá? Sistemá binário.

El sistema binario es un sistema de numeración en el que se utilizan dos dígitos: el 0 y el 1.

En el sistema binario, cada dígito tiene un peso diferente según su posición, tal como sucede en
el sistema decimal que utilizamos en nuestro día a día. Por ejemplo, en el sistema decimal, el
número 123 se puede interpretar como 1 * 100 + 2 * 10 + 3 * 1. En el sistema binario, el número
1010 se puede interpretar como 1 * 2^3 + 0 * 2^2 + 1 * 2^1 + 0 * 2^0 (números en base 2).

Las unidades de medida de la memoria de un ordenador suelen ser el bit y el byte. Un bit es la
unidad más pequeña de información que puede manejar un ordenador y puede tener un valor
de 0 o 1.

Un byte es un conjunto de 8 bits y suele utilizarse para medir el tamaño de la información


almacenada en un ordenador, como por ejemplo el tamaño de un archivo.

Un nibble es un conjunto de cuatro bits o medio byte. En algunos casos, también se puede
utilizar para referirse a un byte completo. La palabra nibble proviene de la combinación de dos
términos en inglés: "half" (medio) y "byte" (byte). Por lo tanto, un nibble es un conjunto de
cuatro bits que, juntos, pueden representar un total de 16 valores diferentes (desde 0000 hasta
1111 en binario).

Múltiplos de Byte:

1 Kilobyte (kB) 210 bytes 1.024 bytes Aproximadamente 103 Bytes


1 Megabyte (MB) 220 bytes 1.024 Kilobytes Aproximadamente 106 Bytes
1 Gigabyte (GB) 230 bytes 1.024 Megabytes Aproximadamente 109 Bytes
1 Terabyte (TB) 240 bytes 1.024 Gigabytes Aproximadamente 1012 Bytes
1 Petabyte (PB) 250 bytes 1.024 Terabytes Aproximadamente 1015 Bytes
1 Exabyte (EB) 260 bytes 1.024 Petabytes Aproximadamente 1018 Bytes
1 Zettabyte (ZB) 270 bytes 1.024 Exabyte Aproximadamente 1021 Bytes
1 Yottabyte (YB) 280 bytes 1.024 Zettabyte Aproximadamente 1024 Bytes

966 378 109 644 410 640 [email protected] Avda. Pintor Xavier Soler, 9B
¿Qué es un sistema operativo 3y cómo funciona?
Un sistema operativo (SO) es un conjunto de programas y utilidades que permiten a un
ordenador interactuar con el usuario, gestionar los recursos del sistema (como la memoria, el
almacenamiento y el procesador) y ejecutar otros programas.

Actúa como un intermediario entre el hardware del ordenador y los programas que se ejecutan
en ella. Cuando un usuario ingresa un comando en el ordenador el sistema operativo lo 18
interpreta y lo traduce en una serie de instrucciones que el hardware puede entender y ejecutar.
Asimismo, también gestiona los recursos del sistema, como la memoria y el procesador, para
asegurarse de que cada programa reciba la cantidad adecuada de recursos para ejecutarse de
manera eficiente.

Existen diferentes tipos de sistemas operativos, como los sistemas operativos para ordenadores
personales (como Windows, macOS y Linux), sistemas operativos para dispositivos móviles
(como Android e iOS) y sistemas operativos para servidores (como Linux y Windows Server).

Cada tipo de sistema operativo está diseñado para cumplir con las necesidades y requisitos de
un tipo específico de plataforma.

Los componentes de un sistema operativo pueden incluir:


➢ El núcleo o kernel: Es el componente central del sistema operativo, y es el encargado
de gestionar el uso y acceso de los recursos del sistema, como la memoria, los
procesadores, y los dispositivos de entrada/salida.

➢ El administrador de dispositivos: Es el encargado de gestionar el uso y acceso a los


diferentes dispositivos de hardware, como discos duros, unidades de almacenamiento
externas, impresoras, etc.

➢ El administrador de archivos: Es el encargado de gestionar el sistema de archivos y


controlar el acceso a los archivos y directorios del sistema.

➢ El administrador de memoria: Es el encargado de gestionar el uso y acceso a la memoria


del sistema, y se encarga de asignar y liberar la memoria según sea necesario.

➢ Los programas y utilidades del sistema: Incluyen diferentes programas y herramientas


que son utilizadas por el sistema operativo y por los usuarios para llevar a cabo
diferentes tareas, como la gestión de archivos, la configuración del sistema, etc.

➢ Interfaz de usuario: es la parte del sistema operativo que permite a los usuarios
interactuar con el ordenador, ya sea mediante comandos de texto o gráficos.

➢ Gestor de archivos: es la parte del sistema operativo que se encarga de administrar los
archivos y carpetas en un ordenador permitiendo a los usuarios crearlos, modificarlos,
moverlos y eliminarlos.

3
Se estudia en detalle en el tema 2: El sistema operativo.

966 378 109 644 410 640 [email protected] Avda. Pintor Xavier Soler, 9B
➢ Gestor de memoria: es la parte del sistema operativo que se encarga de asignar la
memoria RAM a las diferentes aplicaciones y procesos que se ejecutan en un ordenador.

➢ Gestor de procesos: es la parte del sistema operativo que se encarga de administrar los
procesos que se ejecutan en un ordenador asignando recursos como CPU y memoria a
cada uno de ellos.

➢ Controlador de dispositivos: es la parte del sistema operativo que se encarga de


gestionar el hardware de un ordenador permitiendo a las aplicaciones acceder a los 19
diferentes dispositivos como discos duros, impresoras, etc.

Funciones del S.O:

Las funciones de un sistema operativo son muchas y variadas, pero algunas de las más
importantes son:

1. Administrar el hardware y los recursos del sistema, como la memoria, el disco duro y los
dispositivos de entrada y salida.

2. Gestionar el acceso de los programas y los usuarios a los recursos del sistema.

3. Proporcionar una interfaz de usuario para que los usuarios puedan interactuar con el
sistema y ejecutar programas.

4. Coordinar y programar las tareas que se ejecutan en el sistema, asegurando que se


ejecuten de manera eficiente y sin conflictos.

5. Proporcionar servicios comunes que pueden ser utilizados por otros programas, como
gestión de archivos, comunicación de red y gestión de procesos.

6. Ofrecer seguridad y protección contra accesos no autorizados y otros tipos de


amenazas.

7. Realizar tareas de mantenimiento y optimización del sistema para garantizar su


estabilidad y buen rendimiento.

En resumen, un sistema operativo es el software central que controla y administra todos los
aspectos de un sistema informático, facilitando la interacción entre el usuario, el hardware y los
programas que se ejecutan en el sistema.

966 378 109 644 410 640 [email protected] Avda. Pintor Xavier Soler, 9B
Clasificación de los sistemas operativos.

Existen varias formas de clasificar los sistemas operativos, pero una de las más comunes es
según su enfoque de ejecución:

1. Sistemas operativos monoprogramados: Estos sistemas permiten ejecutar un solo


programa a la vez. Cada vez que se quiere ejecutar un programa diferente, el sistema
operativo debe detener el programa actual y cargar el nuevo programa en memoria. 20
2. Sistemas operativos multiprogramados: Estos sistemas permiten ejecutar varios
programas al mismo tiempo, mediante el uso de técnicas de multitarea. De esta forma,
el sistema puede ejecutar varios programas de manera concurrente, dando la impresión
de que todos ellos se ejecutan al mismo tiempo.

3. Sistemas operativos distribuidos: Estos sistemas operativos se ejecutan en múltiples


dispositivos o nodos que están conectados en red, y que trabajan juntos para realizar
tareas específicas. Cada nodo puede ejecutar su propio sistema operativo, y estos
sistemas operativos se comunican entre sí para coordinar sus tareas y compartir
recursos.

4. Sistemas operativos en tiempo real: Estos sistemas operativos se utilizan en


aplicaciones que requieren una respuesta rápida y precisa ante un estímulo externo. Por
ejemplo, en sistemas de control industrial o en sistemas de aviación, donde es
importante que el sistema operativo pueda procesar y responder a cambios en el
entorno de manera inmediata.

Podemos clasificarlos también según usuarios:

1. Según el tipo de usuario: los sistemas operativos pueden clasificarse en sistemas


operativos para usuarios finales (como Microsoft Windows, macOS o Linux),
sistemas operativos para servidores (como Windows Server, Linux Server o Unix) y
sistemas operativos embebidos (que se utilizan en dispositivos como routers,
teléfonos móviles, etc.).

2. Según el número de usuarios: los sistemas operativos pueden clasificarse en


sistemas operativos monopuesto (que se ejecutan en un solo equipo), sistemas
operativos multiusuario (que permiten que varios usuarios accedan al sistema al
mismo tiempo) y sistemas operativos multitarea (que permiten que varios
programas se ejecuten simultáneamente en un mismo equipo). Por ejemplo:
Windows 10 es un sistema multiusuario y multitarea.

3. Según su naturaleza: los sistemas operativos pueden clasificarse en sistemas


operativos de tiempo compartido (que permiten que varios usuarios accedan a un
mismo recurso compartido, como una impresora o un disco duro), sistemas
operativos de tiempo real (que deben responder de manera rápida a eventos
externos, como los utilizados en sistemas de control industrial) y sistemas
operativos distribuidos (que se ejecutan en varios equipos conectados en red).

966 378 109 644 410 640 [email protected] Avda. Pintor Xavier Soler, 9B
Cuáles son los sistemas operativos más utilizados y sus características:

Existen muchos sistemas operativos diferentes en el mercado, cada uno con sus propias
características y funcionalidades. Sin embargo, algunos de los sistemas operativos más utilizados
incluyen Microsoft Windows, MacOS de Apple, Linux y Chrome OS.

1. Microsoft Windows es una familia de sistemas operativos de código cerrado


desarrollado y distribuido por Microsoft. Está disponible para PCs,
servidores y dispositivos especializados. Windows ofrece un entorno 21
gráfico de usuario completo, así como una amplia variedad de
características, aplicaciones y herramientas de software para una
variedad de propósitos.

Es el más utilizado en ordenadores personales en todo el mundo. Ofrece una interfaz de


usuario intuitiva y es compatible con una amplia gama de aplicaciones y programas.
Además, cuenta con herramientas de seguridad integradas para proteger su dispositivo.

2. macOS es un sistema operativo de código cerrado desarrollado y distribuido


por Apple. Se ejecuta en ordenadores Mac, y ofrece un entorno gráfico de
usuario completo, así como una amplia variedad de características,
aplicaciones y herramientas de software para una variedad de propósitos.

3. Linux es un sistema operativo de código abierto desarrollado y distribuido por una


comunidad de desarrolladores. Está disponible para ordenadores de
escritorio, servidores y dispositivos especializados. Linux ofrece un entorno
gráfico de usuario completo, así como una amplia variedad de
características, aplicaciones y herramientas de software para una variedad
de propósitos.

4. iOS es un sistema operativo de código cerrado desarrollado y distribuido por


Apple. Está disponible para dispositivos móviles, como iPhone y iPad. iOS
ofrece un entorno gráfico de usuario intuitivo, así como una amplia variedad
de características, aplicaciones y herramientas de software para una
variedad de propósitos.

5. Android es un sistema operativo de código abierto desarrollado y distribuido


por Google. Está disponible para dispositivos móviles, como teléfonos
inteligentes y tabletas. Android ofrece un entorno gráfico de usuario intuitivo,
así como una amplia variedad de características, aplicaciones y herramientas
de software para una variedad de propósitos.

966 378 109 644 410 640 [email protected] Avda. Pintor Xavier Soler, 9B
Nociones básicas de seguridad informática.
¿Qué es la seguridad informática?
La seguridad informática es el conjunto de medidas y técnicas que se utilizan para proteger a
una red informática y a los datos que se almacenan en ella de posibles amenazas y ataques. La
seguridad informática incluye medidas como el uso de contraseñas seguras, la encriptación de
datos, la detección y prevención de virus y malware, y la implementación de medidas de 22
seguridad física en los servidores y dispositivos de almacenamiento de datos.

El objetivo de la seguridad informática es garantizar la confidencialidad, integridad y


disponibilidad de los datos y sistemas informáticos.

¿Qué tipos de amenazas podemos encontrarnos?


Existen diferentes tipos de amenazas a nivel informático, y pueden clasificarse en
distintas categorías en función de su origen, su objetivo o su método de ataque. A continuación
se presentan algunas de las principales categorías de amenazas informáticas:

1. Virus y malware: Los virus y el malware son programas informáticos maliciosos que
pueden dañar o robar información de una red informática. Los virus se propagan a
través de archivos ejecutables o correos electrónicos, mientras que el malware puede
infiltrarse en un sistema a través de descargas de Internet o actualizaciones de software
falsas.

a. Gusanos. Son programas maliciosos que se replican y se propagan desde un


dispositivo a otro, infectando equipos sin necesidad de que el usuario realice
alguna acción, como abrir un archivo o hacer clic en alguna dirección. Estos
programas maliciosos pueden afectar la seguridad de la información, el
rendimiento del ordenador, la privacidad de los usuarios, entre otros.

b. Troyanos. son programas maliciosos y no deseados que se disfrazan de


software legítimo para engañar a los usuarios y así obtener acceso no
autorizado a los sistemas informáticos. Estos programas suelen contener código
malicioso oculto que puede dañar o robar información del dispositivo. Los
troyanos informáticos no se pueden detectar mediante los antivirus
tradicionales, por lo que los usuarios deben estar alerta para evitar su infección.

c. Hijackers. Son personas o programas maliciosos que intentan alterar los ajustes
de un navegador web con el objetivo de desviar a los usuarios a sitios web no
deseados, como páginas de phishing, de publicidad excesiva o de contenido
ofensivo. Estas modificaciones también son conocidas como "secuestradores de
navegador". Estos programas se instalan generalmente sin el consentimiento
del usuario, a través de una descarga de software, una extensión de navegador
o una actualización de software.

d. Keylogger. Son programas diseñados para monitorear y registrar las


pulsaciones de teclado. Estos programas se utilizan con fines de seguridad o de

966 378 109 644 410 640 [email protected] Avda. Pintor Xavier Soler, 9B
vigilancia para controlar los usuarios de un ordenador. Algunos también pueden
registrar los sitios web visitados, programas utilizados, y otros detalles de la
actividad, incluido el tiempo dedicado a cada programa. Algunos keyloggers son
creados con fines maliciosos, otros para realizar un seguimiento de las
actividades de los empleados. Son generalmente instalados sin el conocimiento
o la aprobación de los usuarios.

e. Bombas lógicas. Son creados para realizar una tarea específica, como la
eliminación o el encriptado de los archivos de un ordenador. Esta tarea se lleva 23
a cabo cuando un usuario ejecuta el programa malicioso, haciendo que se
desencadene una "bomba" que destruye los datos del ordenador. Esta técnica
de ataque se conoce como "bomba lógica". Las bombas lógicas son
extremadamente difíciles de detectar y evitar, ya que se ocultan entre archivos
legítimos o dentro de programas legítimos.

f. Hoax. Es una falsa noticia o una broma que se propaga de forma rápida por
internet o por otro medio de comunicación. Un hoax puede ser creado con la
intención de engañar a la gente o simplemente como una forma de divertirse a
costa de los demás. Los hoaxes pueden causar daño, confusión y
desinformación, por lo que es importante verificar la veracidad de cualquier
noticia antes de compartirla.

2. Ataques de phishing: Los ataques de phishing son intentos de engaño por parte de los
ciberdelincuentes para obtener información confidencial de los usuarios, como
contraseñas o números de tarjeta de crédito. Los ataques de phishing suelen hacerse a
través de correos electrónicos falsos o sitios web falsos que imitan a empresas legítimas.

3. Spyware. Es un tipo de software malicioso que se instala en un ordenador sin el


conocimiento ni consentimiento del usuario. Una vez instalado, el spyware puede
recoger información del ordenador, como contraseñas, números de tarjetas de crédito
y otros datos personales, y enviarlos a un atacante. Suelen ser difíciles de detectar y
eliminar, por lo que es importante tener un software antivirus actualizado y utilizar
precaución al descargar y ejecutar archivos desconocidos.

4. Spam. Es un correo electrónico no deseado o mensajes masivos enviados de forma


indiscriminada a una gran cantidad de personas. Los spam suelen ser publicidad no
solicitada o correos electrónicos fraudulentos que intentan engañar a la gente para
obtener información personal o dinero. Los spam son una molestia y pueden contener
virus o malware, por lo que es importante no abrir correos electrónicos sospechosos y
utilizar un software antivirus para protegerse.

5. Adware. Es un tipo de software que se utiliza para mostrar anuncios en un dispositivo.


A menudo se instala junto con otros programas gratuitos y se utiliza para generar
ingresos publicitarios para sus creadores. El adware puede ser molesto para el usuario,
ya que puede mostrar anuncios no deseados y en algunos casos puede incluso ralentizar
el dispositivo. Es importante tener cuidado al instalar programas gratuitos y asegurarse
de desmarcar cualquier opción que permita la instalación de adware.

6. Rootkits. Son un tipo de malware que se utiliza para ocultar o modificar el


comportamiento de otros programas en un dispositivo. Pueden ser difíciles de detectar
y eliminar, ya que se diseñan para evitar ser detectados por los programas de seguridad.

966 378 109 644 410 640 [email protected] Avda. Pintor Xavier Soler, 9B
Pueden causar una variedad de problemas en un dispositivo, como ralentizar el
rendimiento del sistema, cambiar la configuración del sistema o robar información
confidencial del usuario. Es importante utilizar un programa de seguridad confiable y
mantenerlo actualizado para protegerse contra los rookits.

7. Ataques de ransomware: Son un tipo de malware que cifra los datos de una red
informática y exige un rescate para desbloquearlos. Pueden causar un daño grave a una
empresa si no se dispone de una copia de seguridad de los datos.
24
8. Ataques de denegación de servicio (DoS): Los ataques de denegación de servicio (DoS)
son intentos de sobrecargar un servidor o red informática con solicitudes falsas, con el
objetivo de impedir que los usuarios legítimos accedan a los servicios.

9. Los ataques de suplantación de identidad: son un tipo de estafa en la que una persona
se hace pasar por otra con el fin de obtener información confidencial o realizar acciones
fraudulentas en su nombre. Estos ataques pueden ser muy dañinos para las víctimas, ya
que pueden resultar en pérdida de dinero, daño a su reputación y otros problemas. Es
importante tomar medidas para protegerse contra estos ataques y saber cómo
detectarlos y manejarlos si se produce uno.

Seguridad de la información.
La seguridad de la información es un campo de la informática que se encarga de proteger la
información almacenada en los sistemas informáticos de una empresa o individuo. Esto incluye
proteger la información contra el acceso no autorizado, la modificación, la eliminación o la
divulgación no deseada.

Para lograr la seguridad de la información, se utilizan diferentes técnicas y medidas, como la


criptografía, la autenticación de usuarios, la gestión de contraseñas y el control de acceso a los
sistemas informáticos. También se pueden implementar medidas de seguridad física, como
cámaras de vigilancia y protecciones físicas para los equipos informáticos.

La seguridad de la información es crucial en un mundo cada vez más digital, ya que la


información almacenada en los sistemas informáticos puede ser muy valiosa y, por lo tanto, es
un objetivo atractivo para los ciberdelincuentes. Por lo tanto, es importante tomar medidas para
proteger la información y asegurarse de que solo los usuarios autorizados puedan acceder a ella.

Existen muchos tipos de seguridad contra amenazas informáticas, pero algunos de los más
comunes incluyen:

1. Antivirus: Este tipo de software se utiliza para detectar y eliminar virus y otros tipos de
malware que pueden dañar o tener acceso no autorizado a un dispositivo.

2. Firewall: Es un sistema que se utiliza para filtrar el tráfico de red entrante y bloquear
cualquier tráfico sospechoso o malicioso.

3. Seguridad en la red: este tipo de seguridad se centra en proteger la red en su


conjunto, mediante el uso de medidas como encriptación, autenticación de usuario y
autorización de acceso.

966 378 109 644 410 640 [email protected] Avda. Pintor Xavier Soler, 9B
4. Seguridad de la información: se trata de proteger la información confidencial y
privada de una empresa o individuo, mediante el uso de medidas como la copia de
seguridad y la gestión de contraseñas.

5. Seguridad física: este tipo de seguridad se enfoca en proteger los dispositivos y la


infraestructura física de una empresa, como servidores y ordenadores, mediante el
uso de medidas como cerraduras y cámaras de vigilancia.

6. Copias de seguridad de los datos. Para garantizar la integridad y disponibilidad de la 25


información esta se debe de guardar en sistemas de almacenamiento como Cds, DVDs,
discos duros externos, en la nube… Existen varios tipos de software que automatizan la
ejecución de las copias de seguridad, también denominadas backups. Generalmente se
utilizan los RAID.

RAID y tipos.

Fuente: https://card2brain.ch

Un RAID (Redundant Array of Independent Disks, en español "Arreglo Redundante de Discos


Independientes") es un sistema que permite combinar varios discos duros en una sola unidad
lógica, con el fin de mejorar el rendimiento o la seguridad de los datos. Existen varios tipos de
RAID, cada uno con sus propias características y ventajas. Algunos de los tipos más comunes
son:

➢ RAID 0: Este tipo de RAID combina varios discos en una sola unidad lógica, y distribuye
los datos de forma equilibrada entre todos los discos. Esto permite un mejor
rendimiento, ya que los datos se pueden leer y escribir simultáneamente en varios
discos. Sin embargo, no ofrece ninguna protección contra la pérdida de datos, ya que si
falla un disco, se pierden todos los datos de la unidad lógica.

➢ RAID 1: Este tipo de RAID es conocido como "espejo". Los datos se replican en dos o
más discos, de forma que si un disco falla, el sistema puede seguir funcionando
utilizando el otro disco.

➢ RAID 5: Este tipo de RAID distribuye los datos entre los discos de manera similar a RAID
0, pero también incluye una forma de redundancia, de forma que si un disco falla, el

966 378 109 644 410 640 [email protected] Avda. Pintor Xavier Soler, 9B
sistema puede reconstruir los datos perdidos a partir de los datos almacenados en los
demás discos.

➢ RAID 10. También conocido como RAID 1+0, es una configuración de disco duro en la
que se combinan las características de dos tipos diferentes de RAID: RAID 1 y RAID 0. En
una configuración RAID 10, se dividen los datos en varios discos duros y se replican de
manera que siempre existe una copia de seguridad de los datos en caso de que uno de
los discos falla. Además, los datos también se dividen en fragmentos y se distribuyen
entre los discos duros, lo que mejora el rendimiento del sistema en comparación con 26
una configuración RAID 1 simple. En resumen, el RAID 10 ofrece una combinación de
alta disponibilidad y alta velocidad de lectura y escritura de datos.

NAS.

Un sistema de almacenamiento en red (NAS, por sus siglas en inglés) es un


dispositivo de almacenamiento que se conecta a una red de ordenadores y se
puede acceder desde cualquier lugar conectado a la red.

Un NAS es como un disco duro externo que se puede usar para compartir
archivos, pero en lugar de conectarse directamente a un ordenador, se
conecta a la red. Esto permite a varios usuarios acceder a los archivos
almacenados en el NAS a través de la red.

Un NAS suele contar con su propio sistema operativo y permite a los usuarios configurar
permisos de acceso para controlar quién puede acceder a qué archivos. También suele incluir
herramientas para realizar copias de seguridad y sincronización de archivos entre diferentes
dispositivos conectados a la red. En resumen, un NAS es una solución conveniente para el
almacenamiento y compartición de archivos en una red de ordenadores.

DAS.

Es un tipo de sistema de almacenamiento en el que los discos duros se


conectan directamente a un ordenador o servidor a través de puertos
de almacenamiento externos, como USB o SATA, o a través de una
controladora de almacenamiento integrada en la placa base del sistema,
en lugar de estar conectados a través de una red de almacenamiento.

Son adecuados para entornos de tamaño pequeño o mediano y ofrecen


un rendimiento y una disponibilidad elevados. Son simples de configurar
y administrar y proporcionan una buena relación precio/rendimiento. Sin embargo, a
diferencia de los sistemas de almacenamiento en red (NAS o SAN), los sistemas de
almacenamiento DAS no permiten la conexión de varios ordenadores o servidores a los discos
duros, lo que puede ser una desventaja en entornos más grandes o que requieren una mayor
flexibilidad.

966 378 109 644 410 640 [email protected] Avda. Pintor Xavier Soler, 9B

También podría gustarte